Página para el equipo 17 de 4º ESO B
Paloma Gallardo Moruno y Celia Sánchez Alcántara

2.4 Las redes P2P

No son redes con servidores y clientes dijos, sino que cada ordenador es un nodo que sirve de servidor y de cliente a la vez.

Mediante las redes P2P, los diferentes nodos se ponen en contacto entre sí cuando tienen en común algo que uno tiene para ofrecer y otro desea obtener.La legalidad de la transferencia de archivo mediante redes P2P está en continua discursión internacionalmente, habiendo países que van creando legislación propia para regular esta práctica en la lucha contra la piratería

2.5 Comunidades de conocimiento (wikis)

Son áreas de interés común en las que colabora un grupo de personas. Se trata de que cada miembro del grupo, a través de Internet, comparta ideas, experiencias, herramientas e información acerca del tema sobre el que se ha formado esa comunidad.

Las ideas principales son:

- Que todo ser humano tiene conocimientos, aunque nungún ser humano tiene todos los conocimientos.

-Que cuando un ser humano comparte lo que sabe, no se reduce su conocimiento pero se incrementa el de las personas con quienes lo comparte.

Una de las comunidades de conocimiento que más éxito tiene en la actualidad es Wikipedia

wiki.gif



3. LA SEGURIDAD EN INTERNET

El tema de la seguridad en internet es mu amplio por ello desarrollamos un resumen de los princpales riesgos de quienes naveguen o realicen gestiones por internet.
Internet es una red amplia, controvertida,heterogénea .

3.1 PROTECCION FRENTE A VIRUS,GUSANOS Y TROYANOS

Uno de los principales problemas que tiene la navegacion por internet es el riesgo de que nuestro equipo se a infectado por virus iinformaticos y programas similares. Estos programas tienen la finalidad de alterar el correcto funcionamiento del software o de los componentes instalados en un ordenador.
los tipos mas conrrientes de programas dañinos son:
-virus: son programas cuya finalidad es alterar el funcionamiento de un equipo informatico sin el consentimiento del usuario
-gusanos: son programas que se copian asi mismos y su principal efecto es que satura el trafico de la red.
- troyanos : bajo la apariencia de programas de mensajes inofensivos introducen el virus en el oredenador de los usuarios afectados y permite que otra persona obtenga un control limitado o extenso sobre el ordenador infectado.
es conveniente tener siempre un antivirusy un cortafuegos en vigor y actualizarlos diariamente.
external image fire.gif

3.2 PHISHING Y OTRAS ESTAFAS

Uno de los aspectos más peligrosos para los usuarios es la estafa electrónica, también denominada phishing, si bien este término inglés se utiliza más específicamente para la observación fraudulenta de contraseñas.
Enter las estafas y fraudes mas comunes podemos encontrar:
-La oferta de productos y servicios que no tienen las características publicitadas.
-Las oportunidad de negocios que con una pequeña inversión económica.
-La solicitud por e-mail de datos personales y contraseñas bancarias, de correo electrónico u otras.
-La suscripción a servicios teóricamente gratuitos que no resultan serlo, pero que requieren de números de tarjetas de crédito, explicando que las necesitan como garantía o utilizando algún otro engaño.
-Las descargas de tonos y logos para el móvil o de software para el ordenador, que instalan aplicaciones y barras (toolbar) en el equipo sin permiso de usuario.
Aparte de estos, cuando en chats, blogs o webs dejamos voluntariamente datos personales que pueden ser utilizados por otras personas de forma malintencionada.
Las palabras que engloban todas las precauciones son prudencia y desconfianza, y se pueden desglobar en:
-Evitar hacer transacciones económicas o transmitir datos personales como dirección postal u otros que nos identifiquen, si no
-Evitar hacer transacciones económicas o datos personales como dirección postal u otros que nos identifiquen, si no se realizan a través de servidores seguros.
-Acceder a bancos, organismos y empresas escribiendo su dirección correcta en el navegador en lugar de hacerlo a partir del resultado de una búsqueda.
-Instalar y actualizar programas antivirus y antiespía.
-No revelar datos personales en foros, chats públicos y otros sitios de internet.
-No revelar a través de chats privados datos personales que nos identifiquen.
-Guardar en lugar seguro las contraseñas de acceso a bancos, instituciones, organismos, empresas...
-Utilizar con prudencia los cibercafés o locutorios de internet si se han de transmitir datos importantes a través de internet.
-Al descargar programas o utilidades, leer atentamente a qué se nos obliga tras la descarga y verificar si junto a los mismos se pretenden instalar voluntaria u obligatoriamente barras de herramientas o software no deseado.
-Desconfiar de quien ofrece mucho a cambio de poco o nada.

-Certificado digital y firma digital:
Es posible que al conectarnos a una determinada web se nos informe de que necesitamos un certificado digital. Esto significa que la web necesita confirmación de que quien accede a la web y escriba en ella sus datos es la persona que dice ser. Para ello necesita que esa persona "estampe" su firma digital.
Por lo tanto, un certificado digital es un identificador que representa a una persona, como si del DNI se tratase.
Los certificados digitales los emiten los prestadores de servicios de certificación, que en España han de estar reconocidos y autorizados por el Ministerio de Industria, Turismo y Comercio.
Las garantías del certtificado digital son:

-Seguridad: el mensaje se envía codificado.
-Identidad: el mensaje o documento enviado queda atribuido sin lugar a dudas a la persona que lo envió.
-Integridad: el receptor del mensaje tiene la seguridad de haberlo recibido tal y como fue emitido.
-No repudiación: el emisor del mensaje o documento no puede negar haberlo enviado.
Proceso para la obtención de un certificado digital:
-Se accede por Internet a la web de un prestador de servicios de certificación.
-Se rellena los datos que se solicitan y se envía la información. De esta operación se obtiene un código.
-Hay que ir personalmente a acreditar la personalidad de quien ha hecho la solicitud, presentando el DNI a una oficina de registro.
-Una vez que se ha acreditado la identidad en la oficina de registro, se accede de nuevo a la web del prestador de servicio de certificación.
El certificado digital también puede obtenerse mediante una tarjeta magnética que entregará el prestador de servicios al interesado.

-DNI electrónico:
La implantación de la sociedad de la información y todos los servicios que lleva aparejada hace que surja la necesidad de poder acreditar de forma electrónica nuestra identidad.
Para atender a estas nuevas necesidades, se ha creado el DNI electrónico cuya novedad es que integra un chip en el que se guarda de forma segura la información acerca del titular y que permite operar electrónicamente con todas las garantías.
external image dni-electronico.png

TEMA 7

1. El escáner.

Es un dispositivo que sirve para leer documentos en papel o similar, ya sean imágenes o textos, y convertirlos en un formato digital. La instalación del escáner hoy día se hace de forma sencilla, sobre todo si se utilizan puertos USB.
Existen distintos tipos de escáner en función del uso para el que esté destinado.
El escáner utiliza uan tecnología que sirve para adquirir imágenes, denominada TWAIN.
external image escaner_jpg_w300h282%5B1%5D.jpg
2. CAPTURA DE TEXTO.
Un texto puede ser introducido en el ordenador utilizando un editor o procesador de textos, escribiendo uno a uno los caracteres que contiene.
También puede seleccionarse un texto desde una página web o desde otro documento, copiarlo y pegarlo en uno nuevo.

EL TEXTO COMO IMAGEN.
Un texto puede ser escaneado como si fuese una imagen normal. Sería como hacerle una fotografía al texto, que guardaríamos como imagen en el formato deseado.

EL TEXTO COMO TEXTO.
Lo mas habitual es que no queramos hacer una fotografía a un texto, sino que deseemos capturarlo y guardarlo como una cadena de caracteres, de modo que posteriormente se pueda utilizar con un editor o procesador de texto.
Para ello tenemos que utilizar un programa OCR.

GIF ANIMADO.




Animation1.gif




VÍDEO MOVIE MAKER




Gigante egoista